Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCIÓN 4
JUSTIFICACIÓN 5
OBJETIVOS 6
2 DESARROLLO DE LA ACTIVIDAD 7
CONCLUSIONES 8
BIBLIOGRAFÍA 9
4
INTRODUCCIÓN
Apoyarse en las nuevas herramientas y tecnologías que con el paso de los días
van mejorado las técnicas, métodos y planes de defensa, teniendo como premisa
proteger la información, tener certeza que los servicios esteran siempre
disponibles, con una gran integridad y confidencialidad con estrategias efectivas
de protección tanto de la infraestructura física y tecnológica, guiados bajo personal
experto.
5
JUSTIFICACIÓN
6
OBJETIVOS
1.2.1 Describir el proceso ineludible que permita elaborar una metodología de las
cuales se describió en la Fase 1.
7
1 CONTEXTUALIZACIÓN DEL PROBLEMA
8
Ilustración 1. Representación de la arquitectura actual de "control creatividad".
Fuente: Elaboración propia
9
1 DESARROLLO DE LA ACTIVIDAD
10
Arquitectura de defensa en profundidad o seguridad en capas para la
organización “Control Creatividad”, esta estrategia permite a la
organización disminuir las probabilidades de un ataque a los sistemas de
información y los datos, usando capas de protección a cada uno de los
activos de la organización.
Datos
Aplicaciones
Host
Redes
Perimetro
Seguridad Fisica
Politicas y Procedimientos
11
La información de los clientes se gestionaba de manera
centralizada en un servidor CRM expuesto a INTERNET.
La contabilidad de la compañía se lleva bajo software adquirido
una modalidad SaaS, el cual no sufrió inconvenientes.
No se cuenta con un sistema que permita identificar intrusos o
ataques en el perímetro por lo que toda gestión es reactiva
12
operativos, routers, switch, perfiles de usuarios, claves, estos permiten
control y seguridad ante cualquier ataque externo por parte de los hackers.
Se debe usar por parte de todo el personal sin excepción alguna, el uso
correcto del correo electrónico empresarial de “Control Creatividad”
13
para la actividad social de la compañía y de todos los procesos
relacionados con esta.
14
Establecer auditorías internas y externas las cuales ayudaran a que se cumplan
las políticas de seguridad y cada uno de los procedimientos.
Para implementar las políticas y procedimientos usados en para la arquitectura de
“Control Creatividad”, se usó la implementación de las normas y
estándares ISO 27001.
• Desastres naturales:
15
Inundaciones
Tormentas eléctricas.
• Industriales
• Fallas no intencionadas
No intencionadas (FNI)
Mal uso de los usuarios
Mala configuración
Deficiencia de los programas
1Mal mantenimiento y actualización
• Fallas intencionadas
Intencionadas (FI)
Suplantación de identidad
Virus informáticos
Hurto
Ingeniería social.
16
o Alarmas.
o Puertas de seguridad y vidrios de seguridad.
o Seguridad biométrica.
o Ingreso de personal que solo este autorizado.
o Guardas de seguridad.
o Pruebas de acceso físico.
Seguridad en oficinas: Se debe tener presente que la seguridad
de la información, también se encuentra vulnerables en el uso de
equipos informáticos o dispositivos que se encuentran conectados
en la red de la organización, por eso se hace necesario asignar
claves y disminuir recursos en los equipos de computo de los
usuarios o de dispositivos, los cuales minimizan el riesgo de un
ataque informático.
3. Defensa perimetral:
17
usuarios conectados, recursos consumidos en la red y de cada uno
de los dispositivos, evalúa la conexión de cada uno de los equipos
antes de ingresar a la red interna, valida los activos y recursos
disponibles para el uso de la organización.
o Segmentación e la red.
o Software antivirus.
o Escaneo de vulnerabilidades.
o Sistemas IDS/IPS
o Sistema DLP.
o Acls
18
o Copias de seguridad.
o Encriptación de los datos.
o Pruebas de intrusión.
o DLP (prevención de perdida de datos)
o Seguridad de datos en la nube.
o Auditorias.
CONCLUSIONES
Por su parte las herramientas SIEM ofrecen una solución importante para la
detección y respuesta de incidentes de seguridad ayudando al equipo de TI y a los
profesionales de seguridad a detectar y responder rápidamente a amenazas
potenciales. Si bien se requiere una gran cantidad de recursos para implementar
y mantener un sistema SIEM, la información recopilada para obtener una visión
general de la seguridad de la red por lo que su implementación ofrece ventajas
para el crecimiento de “Control Creatividad” a largo plazo.
19
20
BIBLIOGRAFÍA
21